Sneaky2FA PhaaSkit bruker nå redteamers Browser‑in‑the‑Browser angrep. NewWrtHug-kampanjen kaprer tusenvis av uttjente ASUS-rutere.
Sneaky2FA PhaaSkit bruker nå redteamers Browser‑in‑the‑Browser angrep
Den Sneaky2FA phishing‑as‑a‑service (PhaaS)‑plattformen har nå integrert teknikken Browser‑in‑the‑Browser (BitB) for å lure brukere til å oppgi innlogging for Microsoft 365, og muliggjøre stjeling av både brukernavn-/passord og aktive sesjonstokener selv ved aktivert tofaktorautentisering (2FA).
Angrepet starter med en phishing‑lenke (for eksempel via «previewdoc[.]com») hvor offeret gjennomfører en bot‑sjekk, deretter eksponeres et pop‑up‑vindu som tilsynelatende er legitimt (med Microsoft URL‑bar og autentisk grensesnitt). I virkeligheten er det et iframe‑vindu som ser ut som et ekte OAuth‑pop‑up‑vindu, men kontrolleres av angriperen. Koden er sterkt obfuskert og tilpasset for å unngå automatiske deteksjoner.
NewWrtHug-kampanjen kaprer tusenvis av uttjente ASUS-rutere
En global kampanje kalt Operation WrtHug har tatt over titusenvis av utdatert eller sluttstøttet routere fra ASUS (spesielt AC‑ og AX‑serier) ved å utnytte seks kjente sårbarheter, inkludert bl.a. CVE‑2025‑2492 som har høyeste alvorlighetsgrad. Forskerne har identifisert mer enn 50 000 unike IP‑adresser globalt som er kompromittert. Angrepet starter med kommandoinjeksjon og andre utnyttelser som gir angriperen full kontroll, hvoretter enheten ikke nødvendigvis får firmware‑oppdatering og dermed forblir utsatt for andre aktører. En indikator på kompromittering er også et selvsignert TLS‑sertifikat med gyldighet på 100 år på de infiserte enhetene.
No comments:
Post a Comment
Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.